Agujero de seguridad de FileVault cuando se usa en SSD

Me acabo de dar cuenta del hecho de que parece que los datos del usuario se pueden filtrar al usar FileVault y el Asistente de migración en un SSD en una nueva Mac al seguir las indicaciones predeterminadas.

Cuando configuro una nueva Mac, me anima a "Transferir información a esta Mac" al principio del proceso, antes de que se me permita habilitar FileVault. Esto está bien en un disco duro porque, aunque estoy copiando mis datos en la nueva Mac sin cifrar, FileVault finalmente los sobrescribirá con cifrado.

Sin embargo, en un SSD, es imposible sobrescribir los datos de forma segura:

... la función "Secure Erase Trash" de Mac deja 2/3 de un archivo recuperable.

Error de Mac: seguridad SSD

... es casi imposible eliminar de forma segura un archivo individual en un SSD, porque la forma en que los SSD escriben y eliminan archivos está dispersa, y un usuario no tiene control sobre qué está haciendo un SSD y dónde. Si ese es el tipo de seguridad que está buscando, su mejor opción es el cifrado...

Pregúntele a Ars: ¿Cómo puedo borrar de forma segura los datos de mi disco SSD?

Entonces, cuando se me permite habilitar FileVault, es demasiado tarde. Peor aún, no puedo borrar el disco de forma segura antes de vender la computadora más tarde:

Con OS X Lion y una unidad SSD, Secure Erase y Erasing Free Space no están disponibles en Disk Utility. Estas opciones no son necesarias para una unidad SSD porque un borrado estándar dificulta la recuperación de datos de una SSD. Para mayor seguridad, considere activar el cifrado FileVault 2 cuando comience a usar la unidad SSD.

Mac OS X: Acerca de la función de borrado de espacio libre de Disk Utility (support.apple.com/kb/HT3680)

Así que parece que la solución es:

  1. Omita el Asistente de migración cuando se le solicite.
  2. Crea una nueva cuenta de usuario.
  3. Ejecute la Actualización de software hasta el final para generar más entropía antes de habilitar FileVault para mitigar este "peor de los casos, en el que el PRNG solo se ha sembrado con la menor cantidad de entropía" . Cifrado de disco (eprint.iacr.org/2012/374.pdf), página 9.
  4. Habilitar FileVault.
  5. Ejecute el Asistente de migración.

Supongo que, aunque FileVault todavía está cifrando el disco antes de ejecutar el Asistente de migración (mi computadora me dice que le quedan 36 minutos de tiempo de cifrado), todas las escrituras nuevas realizadas por el Asistente de migración se cifrarán y, por lo tanto, mis datos nunca se tocarán. las NAND en claro.

¿Estás de acuerdo con el problema y mi solución?

¿Estás seguro de que la forma en que Apple vaciaba la basura de forma segura a principios de 2011 (Snow Leopard era el último OS X) es como lo hace ahora? Además, ¿está seguro de que cuando se elimina el SSD por otros medios que no sean vaciar la papelera de forma segura, el mecanismo subyacente es el mismo?
Cualquiera que tenga el control físico de una computadora finalmente podrá recuperar algunos datos de ella; es simplemente una cuestión de cuánto esfuerzo y tiempo se requerirán para recuperar la cantidad de datos. Dicho esto, si le preocupa que los datos estén "claros", entonces sí, estoy de acuerdo con su solución: dejaría que FV termine y luego migre o copie manualmente.
@da4 ¿Dudas de la implementación de FileVault? ¿El cifrado subyacente? ¿O los usuarios lo usan correctamente? En cuanto al OP, creo que su estrategia es razonable. También esperaría un poco el FV (tal vez hasta que se apliquen las actualizaciones, etc.) en un sistema completamente nuevo para darle a la entropía la oportunidad de construir y fortalecer la clave.
@dwightk No conozco los detalles de implementación de la Papelera vacía segura de Apple, pero aprendí de los artículos vinculados anteriormente que los algoritmos que funcionaron en HDD sobrescribiendo datos ya no funcionan en SSD. La página de soporte vinculada implica que el cifrado antes de escribir es ahora la única solución viable.
@zigg ¿Tiene alguna evidencia de que FileVault esté usando solo tanta entropía como esté disponible, a diferencia de (por ejemplo) el método de GnuPG de esperar suficiente entropía antes de crear una clave?
@DavidBraun Desafortunadamente, no. Todo lo que puedo hacer es especular sobre la base de cómo sé que es necesario. 😒 Es posible que se acumule entropía durante la instalación, aunque...
@zigg ¡Tu especulación es acertada! Consulte la página 9 de eprint.iacr.org/2012/374.pdf : "Para escenarios altamente críticos para la seguridad, el PRNG debe reinicializarse escribiendo manualmente entropía en /dev/random antes de la activación de FileVault 2".
También omitiría el indicador de cifrado original y habilitaría FileVault después de configurar la máquina. Luego transfiera sus datos a la unidad recién encriptada. En cuanto a cuando desee vender la computadora más tarde, puede simplemente formatear la unidad usando la utilidad de disco y luego instalar una copia nueva del sistema operativo en la unidad. Aunque no puede borrar archivos de forma segura en un SSD de la misma manera, si formatea la partición encriptada cuando la vende, todos sus archivos seguirán encriptados y serán inaccesibles para el nuevo propietario.

Respuestas (3)

Su creación de una cuenta de usuario de prueba con un nombre corto diferente al usuario final que se va a migrar es sólida.

En la práctica, con el tiempo sobrescribirá más y más datos, pero si tiene tiempo para establecer primero una clave de almacén de archivos y cifrar completamente la unidad antes de copiar cualquier información confidencial, tiene un sistema más seguro y puede saber que los datos se pueden desinfectar criptográficamente en lugar de sobrescribirlos o borrarlos.

Querrá buscar estas líneas en el diskutil cs listresultado para saber que está listo para el inicio de la migración de datos:

|       Conversion Status:       Complete
|       High Level Queries:      Fully Secure
|       |                        Passphrase Required

Cifrado después de la transferencia: riesgo mínimo

Mientras ejecuta el Asistente de migración, no existe un riesgo de seguridad adicional impuesto por el cifrado que comienza después de que comienza la transferencia de datos. De hecho, esto reduce el riesgo de seguridad física a través del siguiente mecanismo:

  • Cuanto más tiempo esté el dispositivo sin cifrar, más tiempo será susceptible a las amenazas de seguridad física (robo, James Bond), por lo tanto, mayor será el riesgo.
  • Cuanto más se tarde en transferir los datos, más tiempo estará descifrado el dispositivo. Por lo tanto, lógicamente, cuanto más se tarde en transferir los datos, mayor será el riesgo.
  • El proceso de cifrado de disco completo lleva un tiempo. Toma aún más tiempo si está escribiendo datos al mismo tiempo debido a los límites de E/S y la capacidad de la CPU, a menos que tenga una supercomputadora.
  • El proceso de transferencia de datos lleva un tiempo. Lleva más tiempo si está escribiendo en un disco encriptado; e incluso una diferencia menor podría ser estadísticamente significativa en una evaluación de amenazas y riesgos.
  • Por lo tanto, cuanto más rápido se cifre el disco, menor será el riesgo; y cuanto más rápido se transfieran los datos, menor será el riesgo.
  • Y, por lo tanto, el procedimiento actual ofrece el riesgo de seguridad más bajo: primero transfiera los datos y luego cifre el disco.
  • Este procedimiento presenta un riesgo menor que cualquier procedimiento que tome más tiempo, especialmente porque mientras la computadora esté encendida y los secretos de cifrado estén almacenados en la memoria activa, la computadora es totalmente susceptible a un agente de amenaza sofisticado.

Borrado seguro innecesario con cifrado de disco completo

El borrado seguro no brinda ningún beneficio cuando se usa en un SSD con cifrado de disco completo, debido a cómo se almacenan los datos. Pero cualquier beneficio potencial de usar Secure Erase en cualquier disco con cifrado de disco completo nunca podría ser muy grande porque no se podrían recuperar datos sin los secretos de cifrado. Si los secretos son obtenidos por un agente de amenaza, entonces todo el disco se ha visto comprometido.

Sin el cifrado de disco completo, los archivos pueden recuperarse de un SSD, a veces, por un agente de teatro sofisticado, y no por un script kiddie, al menos no hoy. Esto es diferente de los discos duros en los que, durante la última década, los niños de cinco años y los guionistas han tenido las herramientas a su disposición para recuperar fácilmente los datos eliminados de los discos duros sin cifrar.

Su análisis de "Cifrado después de la transferencia" parece correcto para HDD pero no para SSD. El artículo sobre la falla de Secure Erase es para resaltar la nueva limitación de SSD; no se trata de combinarlo con el cifrado de disco completo. Mi preocupación no es si usar o no el cifrado de disco completo (yo lo uso), sino que el texto sin cifrar se filtra dependiendo de cuándo esté activado el cifrado.

Esta es una forma segura de evitar que se escriban datos sin cifrar en la SSD: instale su sistema y migre a una unidad independiente, ya sea una unidad de disco duro USB, una segunda SSD, etc. Una vez que FileVault esté habilitado y se borren los datos sin cifrar, cree una imagen de la unidad a su SSD. Ahora limpie la unidad original.

Una forma menos segura pero fácil es recortar manualmente el SSD usando fsck. Esto hará que el espacio no utilizado parezca ceros para cualquiera que lea los datos del sistema operativo. Tendrían que alterar el firmware de la unidad o quitar el flash de la unidad para evitar esto. Eventualmente, con el uso, todos los datos en el disco se sobrescribirán.

Para responder a su segunda inquietud, el fabricante proporcionó una utilidad de borrado seguro/disco de arranque que garantizará que se borren todos los datos de su SSD, ya sea ordenando que todo el flash se borre físicamente o destruyendo las claves de cifrado siempre activas (estilo iPhone).

Gracias por sus sugerencias creativas. Estoy llegando al punto en que todas mis unidades son SSD, por lo que usar una unidad separada no ayuda; Me preocupa el caso de que alguien extraiga el flash del dispositivo; ¿Conoce alguna utilidad proporcionada por el fabricante para las unidades vendidas por Apple?